计算机工程与科学杂志社
分享到:

计算机工程与科学杂志

《计算机工程与科学》杂志在全国影响力巨大,创刊于1973年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:计算机网络、神经网络、仿真技术研究、人工智能、研究与实现等。
  • 主管单位:国防科技大学
  • 主办单位:国防科技大学计算机学院
  • 国际刊号:1007-130X
  • 国内刊号:43-1258/TP
  • 出版地方:湖南
  • 邮发代号:42-153
  • 创刊时间:1973
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.79
  • 综合影响因子:0.292
相关期刊
服务介绍

计算机工程与科学 2012年第06期杂志 文档列表

计算机工程与科学杂志计算机网络与信息安全

互联网AS拓扑的结构与连通性研究

摘要:基于BGP协议的域间路由系统是Internet的核心基础设施。研究域间路由系统在自治系统AS级的拓扑结构,深入理解并揭示AS拓扑的结构及连通性方面的特性,对于提高互联网路由系统的安全性、健壮性以及性能都具有重要的指导意义。AS之间的商业关系模型是互联网域间路由系统的基本模型之一,是AS拓扑研究的基础。受商业关系的约束,AS拓扑的结构与连通性呈现出了与普通无向图或有向图所不具备的特性:层次结构特性与AS路径的无谷底约束。本文提出了针对AS拓扑的层次划分算法,对AS拓扑的连通性做了深入研究,分析并验证了顶级AS的全互联结构,并进一步阐述了从宏观上对单个AS的连通性的评估方法。
1-6

概率包标记方法中收敛时间的数学模型

摘要:本文建立了概率包标记方法中关于收敛时间的数学模型。该模型通过将概率标记方法中攻击路径重构过程表述为一个收敛的随机过程,推导出平均收敛时间与路径长度、标记概率之间的数学定量关系及其概率分布,得出达到最小平均收敛时间需要满足的数学条件。在此基础上,给出两种传统概率包标记方法中收敛时间的改进数学模型。
7-11

三边测量法的结果稳定性研究

摘要:定位技术作为网络应用和服务的支撑技术,是无线传感器网络研究的热点问题之一。其中,三边测量法是定位技术的基础,是构建复杂定位系统的基本模块。本文针对三边测量法最优化过程对迭代初值敏感的问题,对结果的稳定性展开研究,提出一种新的三边测量法的迭代最优化的初值选择算法GICC。对比多种三边测量法的实现技术,GICC算法能够自适应地寻找全局最优解,使得三边测量法通过简单下降法即可得到全局最优解,从而避免陷入局部极小解。通过仿真实验证明该算法能有效保证三边测量法结果的稳定性,即保证三边测量法的结果误差一直保持在较低的水平上,从而显著减小全网定位的误差。
12-17

分数阶Duffing系统在图像加密中的应用

摘要:混沌图像加密技术是近年来发展起来的一种新的图像加密技术,但目前采用的混沌系统大都是整数阶的一维、二维或三维混沌系统,很少使用分数阶的混沌系统。以Duffing系统为例,对分数阶Duffing系统和整数阶Duffing系统进行分析,当两个系统取相同参数并都达到混沌状态时,对混沌序列的伪随机性进行分析比较,可得到分数阶的混沌系统的伪随机性更强,并且分数导数的阶数也可以作为密钥,理论上比整数阶系统的密钥空间大得多,分数阶Duffing系统更适用于图像加密,并具有很好的加密效果。
18-22

对CRYPTONV 1.0算法的积分攻击

摘要:CRYPTONV1.0密码是一个具有128比特分组长度、128比特密钥的分组密码。CRYP—ToNV1.0密码的线性层是基于比特设计的,因而传统的积分攻击无法对其进行分析。本文对CRYP—TONV1.0密码进行分析,从比特的层面上寻找平衡性,得到了一个3轮积分区分器,区分器的可靠性在PC机上进行了验证,该区分器需要1024个明文将3轮CRYPTONV1.O与随机置换区分开来,并且所得密文的每一比特都是平衡的。基于该区分器,对低轮CRYPTONV1.0密码进行了攻击,结果表明,攻击4轮CRYPToNV1.0密码的数据复杂度为2^11,时间复杂度为2船,攻击5轮的数据复杂度为2^12.4,时间复杂度为2^53。
23-27

对简化轮数的SNAKE(2)算法的中间相遇攻击

摘要:SNAKE算法是由Lee等学者在Jw—ISC1997上提出的一个Feistel型分组密码,有SNAKE(1)和SNAKE(2)两个版本。本文评估了简化轮数的SNAKE(2)算法对中间相遇攻击的抵抗能力,用存储复杂度换取时间复杂度,对7/8/9轮64比特分组的SNAKE(2)算法实施了攻击。攻击结果表明,9轮的SNAKE(2)算法对中间相遇攻击是不抵抗的,攻击的数据复杂度和时间复杂度分别为2^11.2和2^22,预计算复杂度为2^32,是现实攻击。
28-31

一种可扩展的格式化文件内容检查方法

摘要:许多业务应用系统将数据以约定格式存放在文件中,通过文件传输实现远距离业务数据传送和处理。通过分析该类业务应用系统存在的安全威胁,本文首次提出了一种可扩展的格式化文件内容检查方法,设计并实现了格式化文件内容检查的原型系统FFC—CIS。FFC—CIS使用正则表达式构造内容格式模板,在业务系统的数据处理之前实现文件内容的安全检查,很好地消除了数据文件被恶意篡改、非法文件传递等安全威胁。为了使内容格式模板的构建快速而便捷,本文还给出了一个基于字符串近似匹配技术的内容格式模板自动生成方法。
32-37
计算机工程与科学杂志高性能计算

线性矩阵方程异类约束最小二乘解的迭代算法

摘要:多矩阵变量线性矩阵方程(LME)约束解的计算问题在参数识别、结构设计、振动理论、自动控制理论等领域都有广泛应用。本文借鉴求线性矩阵方程(LME)同类约束最小二乘解的迭代算法,通过构造等价的线性矩阵方程组,建立了求多矩阵变量LME的一种异类约束最小二乘解的迭代算法,并证明了该算法的收敛性。在不考虑舍入误差的情况下,利用该算法不仅可在有限步计算后得到LME的一组异类约束最小二乘解,而且选取特殊初始矩阵时,可求得LME的极小范数异类约束最小二乘解。另外,还可求得指定矩阵在该LME的异类约束最小二乘解集合中的最佳逼近解。算例表明,该算法是有效的。
38-43

异构系统中基于可用性的粒子群任务调度算法

摘要:任务调度技术是并行分布式系统中的关键技术之一,对系统的性能起着重要作用,但通常情况下大型系统的任务调度问题属于NP问题。而现代启发式生物进化算法是找出很多NP问题近似解的有效方法。本文将粒子群算法应用于基于可用性的网格系统调度中,提出了一种调度算法,对算法的性能进行了理论分析和模拟实验。结果表明:和最近文献中的基于可用性的调度算法SSAC相比,所提出的新算法在保证系统资源具有同样的可用性条件下,能够产生更好的调度长度。
44-49

基于ASM的混合式情境感知共享机制研究

摘要:移动的用户能够方便地访问分布在普适计算环境中的传感器,进而获得情境信息,是情境感知系统的核心目标。本文提出了一种融合分布式P2P和Publish/Subscribe模式的混合式情境感知共享机制,基于抽象状态机对该机制的高鲁棒和可扩展的特性进行设计和规约,并采用AsmL测试工具生成有限状态机验证该机制的有效性和合理性,表明该机制可满足动态的分布式情境感知系统要求。
50-58

一种基于逆支配点集的数据流Top-k计算方法

摘要:网格索引构造简单,常用于数据流系统计算top-k和skyline。但是,网格索引结构粗略,查询过程可能访问大量非top-k结点。为了提高网格索引计算top-k查询的精确度,本文提出基于数据点逆支配点集性质的网格索引方法,将查询访问集缩小到网格索引的“是一最大运算区域区域k-MCA”中,有效地减少了网格索引存储量和查询计算开销。同时,给出了k-MCA索引结构及适应于数据流计算的k-MCA维护更新算法。理论分析和实验结果均验证了上述方法的有效性。
59-64

GRAPES有限区域伴随模式内存优化

摘要:GRAPES有限区域伴随模式是基于自动微分工具TAPENADE转换与手工代码编写相结合的方式开发而成,主要由模式程序和内存支撑函数库(PLP库)构成。由于TAPENADE采用全存储策略来保存中间变量,造成了伴随模式运行过程中内存开销过大,并且出现随着时间步的增加内存不断增长的情况。对伴随模式内存支撑函数库中POP类函数算法进行修改,解决了内存增长的问题;从整型变量、实型变量和正模式子程序调用三个方面对模式程序进行优化,使得伴随模式运行时的内存开销显著减少。
65-69
计算机工程与科学杂志算法研究

面向诊断驱动测试模式的故障字典推理算法研究

摘要:诊断驱动测试是一种智能测试模式,可以有效缩短测试时间,提高维护效率。故障字典是一种传统的故障诊断方法,大量地应用于生产生活中。本文根据诊断驱动测试模式的需求,设计了故障字典的新推理算法,并提出了测试项目的优选原则。本文提出的方法已经在自动测试设备的软件平台上得到了实现和验证。
70-73

基于模型的武器装备体系优化算法研究

摘要:体系优化是装备体系研究的核心问题,但是基于仿真的武器装备体系优化方法存在寻优效率低、费用高昂的缺陷。本文结合武器装备体系优化问题的特点,提出基于模型的武器装备体系优化算法,其中选用Kriging模型作为模型,通过均匀设计方法生成初始样本点,运用EI函数进行模型更新,采用最速下降法进行迭代优化。示例验证表明,较之仿真方法及多项式响应曲面方法,该算法具有较高的寻优精度和收敛速度,对提高武器装备体系优化的效率具有较高的理论和实用价值。
74-78

一种基于性别的说话人索引算法

摘要:为了提高说话人索引准确率,对说话人改变判决中常用的贝叶斯信息判决(BIC)进行改进和在说话人辨认中使用性别信息,提出了一种基于性别的说话人索引算法。首先使用惩罚距离公式对说话人改变进行检测,解决了在说话人改变判决中使用BIC需要不断调节惩罚因子的问题;其次在说话人改变检测的基础上,采用性别模型判断每个说话人的性别;最后把男性和女性说话人分别对待,使用说话人模型自举法对说话人进行辨认。实验结果表明:在说话人改变检测中,采用惩罚距离公式,和BIC相比不需要调整参数,和DISTBIC相比,在F1方面提高了2%;在说话人辨认方面,利用性别信息,说话人索引准确率(SIA)提高了20.93%,说话人数量准确率(SNA)方面提高了3%。
79-82
计算机工程与科学杂志图形与图像

基于雾气遮罩理论的图像去雾算法

摘要:针对场景中雾气分布可能不均匀的问题,本文提出了一种基于雾气遮罩减除的图像去雾算法。首先对降质图像平滑滤波以估计其亮度分量,对亮度分量求均值得到均匀分布的雾气遮罩,并结合退化图像获取与场景深度信息相关的雾气遮罩。在对数域中从降质图像中减除获得的雾气遮罩,即可得到场景的反射图像。对反射图像进行自适应的对比度拉伸,可以得到最终的去雾结果。所提算法能较容易地扩展至视频去雾应用,真实场景的图片与视频实验验证了所提算法的有效性。
83-87

基于纹理特征的磁片表面刀纹缺陷检测

摘要:表面缺陷检测在工业生产中对产品质量可以起到有效的监督控制作用,而目前对磁性材料表面刀纹缺陷检测的方法各自存在自身的局限性,如成本过高、检测速度太慢而不能满足工业生产中实时检测的需求等。为了能够达到实时稳定的检测磁片表面刀纹缺陷的目的,本文借助于计算机工业视觉系统,基于纹理特征,通过图像预处理,采用增强缺陷部分并抑制背景部分的方法,使得各种缺陷具有了统一性,从而能设计适合的掩模来提取出缺陷部分,实现了对磁片表面刀纹缺陷的检测。实验结果表明,采用本文提出的方法可以实时完成对磁片表面刀纹缺陷的检测并且对于多种缺陷类型都适用。
88-92

《计算机工程与科学》征文通知

摘要:《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。学术论文、技术报告、综述评论、发展动态等形式不限。
92-92